KR20110016227A - 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 - Google Patents

가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 Download PDF

Info

Publication number
KR20110016227A
KR20110016227A KR1020090073831A KR20090073831A KR20110016227A KR 20110016227 A KR20110016227 A KR 20110016227A KR 1020090073831 A KR1020090073831 A KR 1020090073831A KR 20090073831 A KR20090073831 A KR 20090073831A KR 20110016227 A KR20110016227 A KR 20110016227A
Authority
KR
South Korea
Prior art keywords
data
virtual environment
virtual
computer
environment
Prior art date
Application number
KR1020090073831A
Other languages
English (en)
Other versions
KR101047884B1 (ko
Inventor
강경완
김광태
박희안
Original Assignee
주식회사 안철수연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안철수연구소 filed Critical 주식회사 안철수연구소
Priority to KR1020090073831A priority Critical patent/KR101047884B1/ko
Priority to US13/389,883 priority patent/US8782798B2/en
Priority to PCT/KR2010/005215 priority patent/WO2011019177A2/ko
Publication of KR20110016227A publication Critical patent/KR20110016227A/ko
Application granted granted Critical
Publication of KR101047884B1 publication Critical patent/KR101047884B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 컴퓨터에서 운용하는 응용 프로그램의 실행을 지원할 수 있는 안전한 가상 환경을 만들고 중요한 데이터는 가상 환경의 내부에서만 입력 또는 출력을 처리하여 가상 환경의 외부에서는, 즉 일반적 로컬 환경에서는 해당 데이터에 접근할 수 없도록 함으로써, 해당 데이터에 대한 외부 유출을 원천적으로 차단하여 보호할 수 있으며, 사용자는 컴퓨터를 일반적인 사용 방식과 마찬가지로 사용하면서 원하는 작업을 수행할 수 있는 편의성을 제공하는 이점이 있다.
가상 환경, 기밀 유출, 데이터 유출, 정보 유출, 유출 차단

Description

가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체{METHOD AND APPARATUS FOR PROTECTION OF DATA BY USING VIRTUAL ENVIRONMENT, AND COMPUTER READABLE MEDIA STORING PROGRAM FOR METHOD THEREFOR}
본 발명은 가상 환경을 이용한 데이터 보호에 관한 것으로, 더욱 상세하게는 컴퓨터에서 운용하는 응용 프로그램의 실행을 지원할 수 있는 가상 환경의 내부에서 데이터의 입력 또는 출력을 처리하여 유출 사고로부터 데이터를 보호할 수 있는 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
주지하는 바와 같이, 컴퓨터와 인터넷의 보급에 따른 악영향으로 기업의 기밀 데이터나 고객 개인 정보의 유출 우려가 증대되었고, 실질적으로 이에 따른 경제적 손실은 매년 증가하는 추세이다. 특히, 기업 내에서 관리되는 데이터의 유출 사고 중 많은 부분이 내부 직원들에 의해 이루어지는 것으로 이러한 내부 데이터 유출은 회사의 기밀 자료뿐만 아니라 고객 개인 정보도 많이 포함되어 있어서 기업 자체만의 문제가 아닌 사회적인 이슈가 되고 있다.
종래에는 이러한 데이터 유출을 막기 위해 컴퓨터에서 외부 장치나 네트워크상의 다른 컴퓨터로 전송되는 포인트들에 대해 감시하고 막는 형태의 기술들이 사용되고 있으나, 유출 포인트가 무수히 많이 존재하는데 정보통신 기술의 발전 속도 또한 빨라져 아주 다양한 형태의 외부 디바이스들이 나오고 있으므로 유출 포인트를 막는 형태로는 데이터 유출 방지 및 보호에 한계를 가지고 있다.
특히, 내부자가 자신이 컴퓨터에서 직접 작성하거나 수정한 데이터를 유출하고자 한다면 이를 차단하기는 매우 어려운 문제점이 있었다.
본 발명은 이와 같은 종래 기술의 문제점을 해결하기 위해 제안한 것으로서, 특정 프로세스에서 발생하는 데이터에 대해 컴퓨터에서 운용하는 응용 프로그램의 실행을 지원할 수 있는 가상 환경의 내부에서 입력 또는 출력을 처리함으로써, 해당 데이터를 컴퓨터의 일반적 로컬(local) 환경으로 무단 반출할 수 없도록 하여 유출 사고로부터 해당 데이터를 보호할 수 있도록 한다.
본 발명의 제 1 관점으로서 가상 환경을 이용한 데이터 보호 방법은, 컴퓨터 에서 운용하는 응용 프로그램의 실행을 지원할 수 있는 가상 환경을 구축하는 단계와, 상기 응용 프로그램에 의한 프로세스 중에서 기 설정 조건에 부합하는 프로세스를 상기 가상 환경의 내부에서 구동하는 단계와, 구동한 상기 프로세스에서 발생하는 데이터의 입력 요청 또는 출력 요청을 선별하여 선택적으로 상기 가상 환경의 내부에서 처리하는 단계를 포함할 수 있다.
여기서, 상기 구축하는 단계는, 상기 가상 환경의 내부에서 구동하는 프로세스는 접근할 수 있으나 상기 가상 환경의 외부에서 구동하는 프로세스는 접근할 수 없는 가상 데이터 저장소를 상기 가상 환경에 포함하여 구축할 수 있다.
상기 가상 데이터 저장소는, 상기 컴퓨터의 로컬 디스크에 존재하는 가상 이미지 파일, 상기 컴퓨터에 연결된 외부 저장장치, 상기 컴퓨터에 네트워크로 연결된 파일 서버, 상기 컴퓨터로 접속할 수 있는 웹하드, 상기 컴퓨터로 접속할 수 있는 FTP(File Transfer Protocol) 호스트 중에서 적어도 어느 하나를 이용할 수 있다.
상기 구동하는 단계는, 상기 프로세스의 생성을 감시하는 단계와, 감시한 상기 프로세스와 상기 기 설정 조건을 비교한 결과에 의거하여 상기 가상 환경에 접근이 허용된 프로세스인가를 판정하는 단계와, 상기 접근이 허용된 것으로 판정한 프로세스는 상기 가상 환경의 내부에서 구동하되 상기 접근이 허용되지 않은 것으로 판정한 프로세스는 상기 가상 환경의 외부에서 구동하는 단계를 포함할 수 있다.
상기 처리하는 단계는, 상기 가상 데이터 저장소를 이용하여 상기 데이터의 입력 요청 또는 출력 요청을 처리할 수 있다.
상기 처리하는 단계는, 상기 가상 데이터 저장소를 로컬 디스크에 맵핑시켜서 상기 로컬 디스크의 상태 정보를 표시할 때에 상기 가상 데이터 저장소의 상태 정보와 머지(merge)하여 표시할 수 있다.
상기 처리하는 단계는, 상기 출력 요청에 따라 상기 가상 데이터 저장소에 상기 데이터를 저장할 때에 기 약정된 보안규칙에 따른 암호화 과정을 거칠 수 있다.
상기 처리하는 단계는, 상기 입력 요청에 따라 상기 가상 데이터 저장소로부터 상기 데이터를 읽어 들일 때에 기 약정된 보안규칙에 따른 복호화 과정을 거칠 수 있다.
상기 처리하는 단계는, 상기 출력 요청 중에서 상기 가상 환경에서 로컬 환경으로의 데이터 내보내기 요청을 선별하며, 상기 데이터 내보내기 요청에 따라 상기 데이터를 기 약정된 보안규칙에 따라 암호화하여 상기 로컬 환경의 로컬 디스크에 저장할 수 있다.
상기 처리하는 단계는, 상기 입력 요청 중에서 로컬 환경에서 상기 가상 환경으로의 데이터 가져오기 요청을 선별하며, 상기 데이터 가져오기 요청에 따라 상기 데이터를 기 약정된 보안규칙에 따라 복호화하여 읽어 들일 수 있다.
본 발명의 제 2 관점으로서 상기의 데이터 보호 방법들 중에서 어느 하나의 데이터 보호 방법을 실행하는 컴퓨터 프로그램이 기록된 기록매체를 제공한다.
본 발명의 제 3 관점으로서 가상 환경을 이용한 데이터 보호 장치는, 컴퓨터에서 운용하는 응용 프로그램에 의한 프로세스를 감시하는 프로세스 감시부와, 상기 응용 프로그램의 실행을 지원할 수 있는 가상 환경을 구축하여 상기 프로세스 중에서 기 설정 조건에 부합하는 프로세스를 상기 가상 환경의 내부에서 구동하는 가상화 구동부와, 상기 가상 환경의 내부에서 구동한 상기 프로세스에서 발생하는 데이터의 입력 요청 또는 출력 요청을 선별하여 선택적으로 상기 가상 환경의 내부에서 처리하는 데이터 처리부를 포함할 수 있다.
여기서, 상기 가상화 구동부는, 상기 가상 환경의 내부에서 구동하는 프로세스는 접근할 수 있으나 상기 가상 환경의 외부에서 구동하는 프로세스는 접근할 수 없는 가상 데이터 저장소를 상기 가상 환경에 포함하여 구축할 수 있다.
상기 가상 데이터 저장소는, 상기 컴퓨터의 로컬 디스크에 존재하는 가상 이미지 파일, 상기 컴퓨터에 연결된 외부 저장장치, 상기 컴퓨터에 네트워크로 연결된 파일 서버, 상기 컴퓨터로 접속할 수 있는 웹하드, 상기 컴퓨터로 접속할 수 있는 FTP 호스트 중에서 적어도 어느 하나를 이용할 수 있다.
상기 가상화 구동부는, 상기 응용 프로그램의 실행을 지원하기 위한 가상화 컴포넌트를 상기 가상 환경에 포함하여 구축할 수 있다.
상기 데이터 처리부는, 상기 가상 데이터 저장소를 이용하여 상기 데이터의 입력 요청 또는 출력 요청을 처리할 수 있다.
상기 데이터 처리부는, 상기 가상 데이터 저장소를 로컬 디스크에 맵핑시켜 서 상기 로컬 디스크의 상태 정보를 표시할 때에 상기 가상 데이터 저장소의 상태 정보와 머지하여 표시할 수 있다.
상기 데이터 처리부는, 상기 출력 요청에 따라 상기 가상 데이터 저장소에 상기 데이터를 저장할 때에 기 약정된 보안규칙에 따른 암호화 과정을 거칠 수 있다.
상기 데이터 처리부는, 상기 입력 요청에 따라 상기 가상 데이터 저장소로부터 상기 데이터를 읽어 들일 때에 기 약정된 보안규칙에 따른 복호화 과정을 거칠 수 있다.
상기 데이터 처리부는, 상기 출력 요청 중에서 상기 가상 환경에서 로컬 환경으로의 데이터 내보내기 요청을 선별하며, 상기 데이터 내보내기 요청에 따라 상기 데이터를 기 약정된 보안규칙에 따라 암호화하여 상기 로컬 환경의 로컬 디스크에 저장할 수 있다.
상기 데이터 처리부는, 상기 입력 요청 중에서 로컬 환경에서 상기 가상 환경으로의 데이터 가져오기 요청을 선별하며, 상기 데이터 가져오기 요청에 따라 상기 데이터를 기 약정된 보안규칙에 따라 복호화하여 읽어 들일 수 있다.
본 발명에 의하면, 컴퓨터에서 운용하는 응용 프로그램의 실행을 지원할 수 있는 안전한 가상 환경을 만들고 중요한 데이터는 가상 환경의 내부에서만 입력 또는 출력을 처리하여 가상 환경의 외부에서는, 즉 일반적 로컬 환경에서는 해당 데 이터에 접근할 수 없도록 함으로써, 해당 데이터에 대한 외부 유출을 원천적으로 차단하여 보호할 수 있으며, 사용자는 컴퓨터를 일반적인 사용 방식과 마찬가지로 사용하면서 원하는 작업을 수행할 수 있는 편의성을 제공하는 효과가 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 도면부호는 동일 구성 요소를 지칭한다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범 용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행 되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 1은 본 발명의 실시예에 따른 가상 환경을 이용한 데이터 보호 장치를 운용하는데 적합한 예시적인 컴퓨터의 블록 구성도이다.
이에 나타낸 바와 같이 컴퓨터(1)는, 하드웨어층(10), 운영체제층(20), 응용 프로그램층(30), 데이터 보호 장치(40) 등을 포함할 수 있다.
하드웨어층(10)은 프로세서, 메모리, (하드 드라이브, 광 드라이브 등과 같은) 대용량 저장소, 그래픽 디스플레이 서브시스템 등과 같은 컴포넌트들을 포함할 수 있다.
운영체제층(20)은 응용 프로그램층(30)의 응용 프로그램을 지원하는 운영체제를 포함할 수 있으며, 사용자 선호를 포함하는 구성 설정, 응용 프로그램층(30)의 응용 프로그램을 위한 프로그램 설정 등을 포함할 수 있다.
응용 프로그램층(30)은 응용 프로그램, 지원 파일, 사용자 생성 데이터 등을 포함할 수 있으며, 응용 프로그램은 코드 모듈, 텍스트 모듈, 데이터 파일, 리소스, 구성 파일 등을 포함하는 다양한 컴포넌트들로 구성할 수 있다. 사용자 생성 데이터는 응용 프로그램을 이용한 결과물로 생성되는 데이터 파일을 의미할 수 있다.
데이터 보호 장치(40)는 컴퓨터(1)에서 운용하는 응용 프로그램의 실행을 지원할 수 있는 가상 환경을 구축하고, 응용 프로그램에 의한 프로세스 중에서 기 설 정 조건에 부합하는 프로세스를 가상 환경의 내부에서 구동하며, 구동한 프로세스에서 발생하는 데이터의 입력 요청 또는 출력 요청을 선별하여 선택적으로 가상 환경의 내부에서 처리하여 해당 데이터의 무단 유출을 차단하여 보호할 수 있다. 이러한 데이터 보호 장치(40)는 도시한 바와 같이 컴퓨터(1)에 탑재할 수도 있으며, 외부에 별도로 설치하여 컴퓨터(1)와는 통신 인터페이스를 통해 접속시켜 상호 연동하도록 할 수 있다. 가상 환경은 운영체제에서 프로세스가 동작하는데 필요하거나 사용할 수 있는 리소스들을 의미하며, 파일이나 레지스트리, 메모리 등과 같은 다양한 종류의 하드웨어, 그리고 네트워크 등의 다양한 컴퓨팅 환경을 포함할 수 있다. 즉 전술한 다양한 컴퓨팅 환경이 실제로도 존재하지만 동일 또는 유사한 컴퓨팅 환경이 존재하는 것처럼 가상으로 만들어 주는 것을 의미한다.
도 2는 본 발명의 실시예에 따른 데이터 보호 장치의 블록 구성도이다.
이에 나타낸 바와 같이 데이터 보호 장치(40)는, 프로세스 감지부(410), 가상화 구동부(420), 데이터 처리부(430) 등을 포함할 수 있다.
프로세스 감지부(410)는 컴퓨터에서 운용하는 응용 프로그램에 의한 프로세스를 감시할 수 있다. 즉 응용 프로그램의 실행에 의한 프로세스의 생성을 감시할 수 있다.
가상화 구동부(420)는 응용 프로그램(441)의 실행을 지원할 수 있는 가상 환경(440)을 구축하며, 프로세스 감시부(410)가 감시하는 프로세스 중에서 기 설정 조건에 부합하는 프로세스를 가상 환경(440)의 내부에서 구동할 수 있다. 기 설정 조건이라 함은 데이터 보호를 위한 감시 대상인 프로세스 또는 응용 프로그램의 식별정보를 의미하며, 응용 프로그램의 실행에 의해 생성되는 프로세스의 식별정보와 기 설정 조건에 의한 식별정보를 비교하여 그 결과에 따라 해당 프로세스 또는 해당 응용 프로그램이 감시 대상에 포함되는지를 판정할 수 있다. 이러한 판정은 프로세스 감시부(410)가 수행할 수도 있으며, 가상화 구동부(420)가 수행할 수도 있다.
아울러, 가상화 구동부(420)는 가상 환경(440)의 내부에서 구동하는 프로세스는 접근할 수 있으나 가상 환경(440)의 외부에서 구동하는 프로세스는 접근할 수 없는 가상 데이터 저장소(445)를 가상 환경(440)에 포함하여 구축할 수 있다. 여기서 가상 데이터 저장소(445)는 컴퓨터의 로컬 디스크에 존재하는 가상 이미지 파일, 컴퓨터에 연결된 외부 저장장치, 컴퓨터에 네트워크로 연결된 파일 서버, 컴퓨터로 접속할 수 있는 웹하드, 컴퓨터로 접속할 수 있는 FTP 호스트 중에서 적어도 어느 하나를 이용할 수 있다. 또한, 가상화 구동부(420)는 가상 환경(440)의 내부에서 응용 프로그램(441)의 실행을 지원하기 위한 가상화 컴포넌트(443)를 가상 환경(440)에 포함하여 구축할 수 있다.
데이터 처리부(430)는 가상 환경(440)의 내부에서 구동한 프로세스에서 발생하는 데이터의 입력 요청 또는 출력 요청을 선별하여 선택적으로, 즉 내부 처리가 요구되는 입력 요청 또는 출력 요청을 가상 환경(440)의 내부에서 처리할 수 있다. 즉 가상 환경(440)에 포함된 가상 데이터 저장소(445)에 해당 데이터를 저장하거나 가상 데이터 저장소(445)로부터 필요 데이터를 읽어 들인다. 여기서, 데이터 처리 부(430)는 가상 데이터 저장소(445)에 데이터를 저장할 때에는 기 약정된 보안규칙에 따라 암호화를 수행하여 저장할 수 있으며, 가상 데이터 저장소(445)에서 데이터를 읽어 올 때에는 기 약정된 보안 규칙에 따라 복호화를 수행하여 읽어 들일 수 있다. 그리고, 가상 데이터 저장소(445)를 로컬 환경에 실제로 존재하는 로컬 디스크에 맵핑시켜서 로컬 디스크의 상태 정보를 표시할 때에 가상 데이터 저장소(445)의 상태 정보와 머지하여 표시할 수 있다. 아울러, 데이터 처리부(430)는 가상 환경(440)의 데이터를 로컬 환경의 로컬 디스크에 저장할 수 있도록 데이터 내보내기 기능과 로컬 환경의 데이터를 가상 환경(440)으로 가져올 수 있는 데이터 가져오기 기능을 제공할 수 있다. 데이터 내보내기 또는 데이터 가져오기가 요청되면 로컬 환경에 실제로 존재하는 로컬 디스크의 상태 정보를 제공할 수 있으며, 로컬 디스크로 데이터를 내보낼 때, 즉 로컬 디스크에 데이터를 저장할 때에는 기 약정된 보안규칙에 따라 암호화를 수행하여 저장할 수 있고, 로컬 디스크에서 데이터를 가져올 때, 즉 로컬 디스크의 데이터를 읽어 들일 때에는 암호화된 데이터의 경우에는 기 약정된 보안규칙에 따라 복호화를 수행하여 읽어 들으나 암호화되지 않은 데이터의 경우에는 주지의 일반적인 데이터 읽기 과정과 마찬가지로 복호화를 거치지 않고 곧바로 해당 데이터를 읽어들인다.
이와 같이 구성된 본 발명의 실시예에 따른 가상 환경을 이용한 데이터 보호 장치에 의한 데이터 처리 및 보호 과정에 대해 도 3 및 도 4의 흐름도를 추가로 참조하여 설명하기로 한다.
먼저, 도 3을 참조하여 전체적인 데이터 처리 및 보호 과정을 살펴보기로 한다.
데이터 보호 장치(40)의 가상화 구동부(420)는 응용 프로그램층(30)에 포함된 응용 프로그램의 실행을 지원할 수 있는 가상 환경(440)을 구축한다. 여기서, 가상 환경(440)의 내부에서 구동하는 프로세스, 즉 응용 프로그램(441)에 의해 생성된 프로세스는 접근할 수 있으나 가상 환경(440)의 외부에서 구동하는 프로세스는 접근할 수 없는 가상 데이터 저장소(445)를 가상 환경(440)에 포함하여 구축하는데, 가상 데이터 저장소(440)는 컴퓨터(1)의 하드웨어층(10)에 포함된 로컬 디스크에 존재하는 가상 이미지 파일, 컴퓨터(1)에 연결된 외부 저장장치, 컴퓨터(1)에 네트워크로 연결된 파일 서버, 컴퓨터(1)로 접속할 수 있는 웹하드, 컴퓨터(1)로 접속할 수 있는 FTP 호스트 중에서 적어도 어느 하나를 이용할 수 있다. 또한, 가상화 구동부(420)는 가상 환경(440)의 내부에서 응용 프로그램(441)의 실행을 지원하기 위한 가상화 컴포넌트(443)를 가상 환경(440)에 포함하여 구축한다(S501).
다음으로, 프로세스 감시부(410)는 컴퓨터(1)에서 운용하는 응용 프로그램층(30)의 응용 프로그램에 의한 프로세스를 감시한다. 즉 응용 프로그램의 실행에 의한 프로세스의 생성을 감시한다(S503).
그리고, 프로세스 감시부(410) 또는 가상화 구동부(420)는 응용 프로그램의 실행에 의해 생성되는 프로세스의 식별정보와 기 설정 조건에 의한 식별정보를 비교하여 그 결과에 따라 해당 프로세스 또는 해당 응용 프로그램이 기 설정 조건에 부합하는지를 판정한다. 즉 데이터의 무단 유출을 차단하여 해당 데이터를 보호하고자 하는 프로세스 또는 응용 프로그램의 식별정보가 기 설정 조건으로 미리 저장되고, 이를 토대로 감시 대상인 프로세스 또는 응용 프로그램을 판별하는 것이다(S505).
여기서, 현재의 프로세스가 기 설정 조건에 부합하는 것으로 판정, 즉 가상 환경(440)으로의 접근이 허용된 것으로 판정되면 가상화 구동부(420)는 가상 환경(440)의 내부에서 응용 프로그램(441)을 구동한다(S507).
이후, 가상 환경(440)에서 구동한 응용 프로그램(441)에 의한 프로세스에 의해 데이터의 입력 요청 또는 출력 요청이 발생하는지를 가상화 구동부(420)가 판별하며(S509), 데이터 처리부(430)는 판별된 데이터의 입력 요청 또는 출력 요청 중에서 내부적인 보안 처리가 요구되는 입력 요청 또는 출력 요청을 가상 환경(440)의 내부에서 처리한다. 즉 가상 환경(440)에 포함된 가상 데이터 저장소(445)를 이용하여 데이터의 입력 또는 출력을 처리하여 해당 데이터를 외부로 무단 유출할 수 없도록 하는 데이터 보호 동작을 수행한다(S511).
반면, 단계 S505에서 현재의 프로세스가 기 설정 조건에 부합하지 않으면, 즉 가상 환경(440)으로의 접근이 허용되지 않은 프로세스이면 해당 프로세스 또는 해당 응용 프로그램은 실제의 로컬 환경에서 구동된다(S513).
다음으로, 도 4를 참조하여 앞서 설명한 단계 S511에 의한 데이터 보호 동작에 대해 더 자세히 살펴보기로 한다.
데이터 처리부(430)는 도 3에 도시한 단계 S509에 의해 데이터의 입력 또는 출력 요청을 판별하면 데이터 보호 모드에 진입하며(S601), 데이터의 입력 요청인지 아니면 데이터의 출력 요청인지를 판정한다(S603).
이때, 데이터 처리부(430)는 가상 데이터 저장소(445)를 컴퓨터(1)의 하드웨어층(10)에 포함된 로컬 디스크에 맵핑시켜서 로컬 디스크의 상태 정보를 표시할 때에 가상 데이터 저장소(445)의 상태 정보와 머지하여 표시한다(S611, S621).
이하에서는 설명의 이해를 돕기 위하여, 임의의 제품을 설계하는 회사의 내부 사용자가 응용 프로그램층(30)의 응용 프로그램 중에서 설계도 작성 프로그램을 이용하고 있으며, 해당 설계도 작성 프로그램이 기 설정 조건에 의해 가상 환경(440)으로의 접근이 허용된 응용 프로그램이라고 가정하면, 해당 설계도 작성 프로그램은 가상 환경(440)의 내부에서 구동된다. 즉 해당 설계도 작성 프로그램이 응용 프로그램(441)에 대응되는 것이다.
이 경우에 설계도 작성 프로그램에 의해 데이터의 출력 요청이 발생, 일예로 사용자가 로컬 환경의 하드 디스크 또는 이동식 디스크 등과 같은 로컬 기록매체를 대상으로 하여 파일 저장하기를 요청하면 데이터 처리부(430)는 가상 환경(440)과 로컬 환경을 맵핑시키며, 가상 데이터 저장소(445)의 상태 정보와 로컬 디스크의 상태 정보를 머지하여 폴더 리스트를 표시한다(S621). 즉 사용자는 로컬 환경의 로컬 기록매체에 형성되어 있는 폴더들의 리스트를 요청하였지만 실제로는 가상 데이터 저장소(445)에 형성되어 있는 폴더들의 리스트를 제공하는 것이다. 그리고, 사용자가 설계도 작성 프로그램의 사용자 인터페이스를 통해 폴더 리스트 중의 특정 폴더를 선택(S623)하면 선택 폴더에 데이터를 저장할 수 있는 기능을 제공한다. 이때 해당 데이터는 기 약정된 보안규칙에 따라 암호화 과정을 거친 후에 저장된다(S625).
또는, 단계 S603에서 설계도 작성 프로그램에 의해 데이터의 입력 요청이 발생, 일예로 사용자가 로컬 환경의 하드 디스크 또는 이동식 디스크 등과 같은 로컬 기록매체를 대상으로 하여 파일 읽기를 요청하면 데이터 처리부(430)는 가상 환경(440)과 로컬 환경을 맵핑시켜서 폴더 및 파일 리스트를 표시한다(S611). 즉 사용자는 로컬 환경의 로컬 기록매체에 저장되어 있는 폴더 및 파일 리스트를 요청하였지만 실제로는 가상 데이터 저장소(445)에 저장되어 있는 폴더 및 파일 리스트를 제공하는 것이다. 여기서, 폴더 및 파일 리스트를 제공하는 경우는 가상 데이터 저장소(445)에 폴더가 생성되어 있을 때이다. 즉 루트 디렉토리에 폴더가 생성되어 있지 않고 루트에 파일이 저장된 경우라면 파일 리스트를 제공한다. 그리고, 사용자가 설계도 작성 프로그램의 사용자 인터페이스를 통해 파일 리스트 중의 특정 파일을 선택(S613)하면 선택 파일의 읽기 기능을 제공한다. 이때 해당 데이터는 기 약정된 보안규칙에 따라 복호화 과정을 거친 후에 읽어 들인다(S615).
이처럼 데이터 보호 모드에서는 데이터 처리부(430)가 가상 환경(440)의 내부에서만 입력 또는 출력 처리를 수행하며, 사용자는 일반적인 로컬 환경에서 컴퓨터(1)를 사용하는 것처럼 로컬 환경의 로컬 기록매체를 이용하는 것으로 인식할 수 있지만 실제로는 가상 환경(440)에 포함된 가상 데이터 저장소(445)를 사용하는 것이다. 따라서 데이터 보호 모드에서는 데이터를 컴퓨터(1)의 외부로 무단 유출하는 행위가 원천적으로 차단된다. 예컨대, 응용 프로그램층(30)의 응용 프로그램 중에서 파일이나 폴더를 탐색할 수 있는 탐색 프로그램을 이용하는 경우이며 이 탐색 프로그램은 가상 환경(440)으로의 접근이 허용되지 않은 경우를 가정하면, 탐색 프로그램에 의한 프로세스는 가상 환경(440)의 가상 데이터 저장소(445)에 접근할 수 없으며, 로컬 환경의 로컬 기록매체만을 탐색할 수 있으므로 사용자가 가상 데이터 저장소(445)의 데이터를 외부로 유출할 수 없다.
한편, 도 3의 단계 S511에 의한 데이터 보호 동작 중에 가상 환경(440)의 데이터를 로컬 환경의 로컬 디스크에 저장할 수 있도록 하는 데이터 내보내기 기능과 로컬 환경의 데이터를 가상 환경(440)으로 가져올 수 있는 데이터 가져오기 기능에 대해 자세히 살펴보기로 한다.
먼저, 기 설정 조건에 의해 가상 환경(440)으로의 접근이 허용된 응용 프로그램(441)에 의해 가상 환경(440)에서 로컬 환경으로의 데이터 내보내기가 요청되면 데이터 처리부(430)는 로컬 디스크의 상태 정보에 의거하여 폴더 리스트를 표시한다. 그리고, 사용자가 응용 프로그램(441)의 사용자 인터페이스를 통해 폴더 리스트 중의 특정 폴더를 선택하면 기 약정된 보안규칙에 따라 암호화 과정을 거친 후에 선택 폴더에 데이터 파일을 저장한다. 이처럼 로컬 환경에 저장된 데이터 파일은 암호화되어 있기에 일반적인 로컬 환경에서는 열람할 수 없으며, 최초에 데이터 파일을 생성하였던 가상 환경이나 호환 가상 환경에서만 열람할 수 있다.
아울러, 기 설정 조건에 의해 가상 환경(440)으로의 접근이 허용된 응용 프 로그램(441)에 의해 로컬 환경에서 가상 환경(440)으로의 데이터 가져오기가 요청되면 데이터 처리부(430)는 로컬 디스크의 상태 정보에 의거하여 폴더 및 파일 리스트를 표시한다. 그리고, 사용자가 응용 프로그램(441)의 사용자 인터페이스를 통해 파일 리스트 중의 특정 파일을 선택하면 선택 파일의 읽기 기능을 제공한다. 이때 해당 데이터가 암호화된 데이터인 경우에는 기 약정된 보안규칙에 따라 복호화 과정을 거친 후에 읽어 들인다.
도 1은 본 발명의 실시예에 따른 가상 환경을 이용한 데이터 보호 장치를 운용하는데 적합한 예시적인 컴퓨터의 블록 구성도,
도 2는 본 발명의 실시예에 따른 데이터 보호 장치의 블록 구성도,
도 3은 본 발명의 실시예에 따른 가상 환경을 이용한 데이터 보호 방법을 설명하기 위한 흐름도,
도 4는 본 발명의 실시예에 따른 가상 환경을 이용한 데이터 보호 방법에 의한 데이터 보호 모드를 설명하기 위한 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
1 : 컴퓨터 10 : 하드웨어층
20 : 운영체제층 30 : 응용 프로그램층
40 : 데이터 보호 장치 410 : 프로세스 감시부
420 : 가상화 구동부 430 : 데이터 처리부
440 : 가상 환경 441 : 응용 프로그램
443 : 가상화 컴포넌트 445 : 가상 데이터 저장소

Claims (21)

  1. 컴퓨터에서 운용하는 응용 프로그램의 실행을 지원할 수 있는 가상 환경을 구축하는 단계와,
    상기 응용 프로그램에 의한 프로세스 중에서 기 설정 조건에 부합하는 프로세스를 상기 가상 환경의 내부에서 구동하는 단계와,
    구동한 상기 프로세스에서 발생하는 데이터의 입력 요청 또는 출력 요청을 선별하여 선택적으로 상기 가상 환경의 내부에서 처리하는 단계
    를 포함하는 가상 환경을 이용한 데이터 보호 방법.
  2. 제 1 항에 있어서,
    상기 구축하는 단계는, 상기 가상 환경의 내부에서 구동하는 프로세스는 접근할 수 있으나 상기 가상 환경의 외부에서 구동하는 프로세스는 접근할 수 없는 가상 데이터 저장소를 상기 가상 환경에 포함하여 구축하는
    가상 환경을 이용한 데이터 보호 방법.
  3. 제 2 항에 있어서,
    상기 가상 데이터 저장소는, 상기 컴퓨터의 로컬 디스크에 존재하는 가상 이미지 파일, 상기 컴퓨터에 연결된 외부 저장장치, 상기 컴퓨터에 네트워크로 연결된 파일 서버, 상기 컴퓨터로 접속할 수 있는 웹하드, 상기 컴퓨터로 접속할 수 있 는 FTP(File Transfer Protocol) 호스트 중에서 적어도 어느 하나를 이용하는
    가상 환경을 이용한 데이터 보호 방법.
  4. 제 1 항에 있어서,
    상기 구동하는 단계는,
    상기 프로세스의 생성을 감시하는 단계와,
    감시한 상기 프로세스와 상기 기 설정 조건을 비교한 결과에 의거하여 상기 가상 환경에 접근이 허용된 프로세스인가를 판정하는 단계와,
    상기 접근이 허용된 것으로 판정한 프로세스는 상기 가상 환경의 내부에서 구동하되 상기 접근이 허용되지 않은 것으로 판정한 프로세스는 상기 가상 환경의 외부에서 구동하는 단계
    를 포함하는 가상 환경을 이용한 데이터 보호 방법.
  5. 제 2 항에 있어서,
    상기 처리하는 단계는, 상기 가상 데이터 저장소를 이용하여 상기 데이터의 입력 요청 또는 출력 요청을 처리하는
    가상 환경을 이용한 데이터 보호 방법.
  6. 제 5 항에 있어서,
    상기 처리하는 단계는, 상기 가상 데이터 저장소를 로컬 디스크에 맵핑시켜 서 상기 로컬 디스크의 상태 정보를 표시할 때에 상기 가상 데이터 저장소의 상태 정보와 머지(merge)하여 표시하는
    가상 환경을 이용한 데이터 보호 방법.
  7. 제 5 항에 있어서,
    상기 처리하는 단계는, 상기 출력 요청에 따라 상기 가상 데이터 저장소에 상기 데이터를 저장할 때에 기 약정된 보안규칙에 따른 암호화 과정을 거치는
    가상 환경을 이용한 데이터 보호 방법.
  8. 제 5 항에 있어서,
    상기 처리하는 단계는, 상기 입력 요청에 따라 상기 가상 데이터 저장소로부터 상기 데이터를 읽어 들일 때에 기 약정된 보안규칙에 따른 복호화 과정을 거치는
    가상 환경을 이용한 데이터 보호 방법.
  9. 제 1 항에 있어서,
    상기 처리하는 단계는, 상기 출력 요청 중에서 상기 가상 환경에서 로컬 환경으로의 데이터 내보내기 요청을 선별하며, 상기 데이터 내보내기 요청에 따라 상기 데이터를 기 약정된 보안규칙에 따라 암호화하여 상기 로컬 환경의 로컬 디스크에 저장하는
    가상 환경을 이용한 데이터 보호 방법.
  10. 제 1 항에 있어서,
    상기 처리하는 단계는, 상기 입력 요청 중에서 로컬 환경에서 상기 가상 환경으로의 데이터 가져오기 요청을 선별하며, 상기 데이터 가져오기 요청에 따라 상기 데이터를 기 약정된 보안규칙에 따라 복호화하여 읽어 들이는
    가상 환경을 이용한 데이터 보호 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항의 상기 데이터 보호 방법을 실행하는 컴퓨터 프로그램이 기록된 기록매체.
  12. 컴퓨터에서 운용하는 응용 프로그램에 의한 프로세스를 감시하는 프로세스 감시부와,
    상기 응용 프로그램의 실행을 지원할 수 있는 가상 환경을 구축하여 상기 프로세스 중에서 기 설정 조건에 부합하는 프로세스를 상기 가상 환경의 내부에서 구동하는 가상화 구동부와,
    상기 가상 환경의 내부에서 구동한 상기 프로세스에서 발생하는 데이터의 입력 요청 또는 출력 요청을 선별하여 선택적으로 상기 가상 환경의 내부에서 처리하는 데이터 처리부
    를 포함하는 가상 환경을 이용한 데이터 보호 장치.
  13. 제 12 항에 있어서,
    상기 가상화 구동부는, 상기 가상 환경의 내부에서 구동하는 프로세스는 접근할 수 있으나 상기 가상 환경의 외부에서 구동하는 프로세스는 접근할 수 없는 가상 데이터 저장소를 상기 가상 환경에 포함하여 구축하는
    가상 환경을 이용한 데이터 보호 장치.
  14. 제 13 항에 있어서,
    상기 가상 데이터 저장소는, 상기 컴퓨터의 로컬 디스크에 존재하는 가상 이미지 파일, 상기 컴퓨터에 연결된 외부 저장장치, 상기 컴퓨터에 네트워크로 연결된 파일 서버, 상기 컴퓨터로 접속할 수 있는 웹하드, 상기 컴퓨터로 접속할 수 있는 FTP(File Transfer Protocol) 호스트 중에서 적어도 어느 하나를 이용하는
    가상 환경을 이용한 데이터 보호 장치.
  15. 제 13 항에 있어서,
    상기 가상화 구동부는, 상기 응용 프로그램의 실행을 지원하기 위한 가상화 컴포넌트를 상기 가상 환경에 포함하여 구축하는
    가상 환경을 이용한 데이터 보호 장치.
  16. 제 13 항에 있어서,
    상기 데이터 처리부는, 상기 가상 데이터 저장소를 이용하여 상기 데이터의 입력 요청 또는 출력 요청을 처리하는
    가상 환경을 이용한 데이터 보호 장치.
  17. 제 13 항에 있어서,
    상기 데이터 처리부는, 상기 가상 데이터 저장소를 로컬 디스크에 맵핑시켜서 상기 로컬 디스크의 상태 정보를 표시할 때에 상기 가상 데이터 저장소의 상태 정보와 머지(merge)하여 표시하는
    가상 환경을 이용한 데이터 보호 장치.
  18. 제 16 항에 있어서,
    상기 데이터 처리부는, 상기 출력 요청에 따라 상기 가상 데이터 저장소에 상기 데이터를 저장할 때에 기 약정된 보안규칙에 따른 암호화 과정을 거치는
    가상 환경을 이용한 데이터 보호 장치.
  19. 제 16 항에 있어서,
    상기 데이터 처리부는, 상기 입력 요청에 따라 상기 가상 데이터 저장소로부터 상기 데이터를 읽어 들일 때에 기 약정된 보안규칙에 따른 복호화 과정을 거치는
    가상 환경을 이용한 데이터 보호 장치.
  20. 제 12 항에 있어서,
    상기 데이터 처리부는, 상기 출력 요청 중에서 상기 가상 환경에서 로컬 환경으로의 데이터 내보내기 요청을 선별하며, 상기 데이터 내보내기 요청에 따라 상기 데이터를 기 약정된 보안규칙에 따라 암호화하여 상기 로컬 환경의 로컬 디스크에 저장하는
    가상 환경을 이용한 데이터 보호 장치.
  21. 제 12 항에 있어서,
    상기 데이터 처리부는, 상기 입력 요청 중에서 로컬 환경에서 상기 가상 환경으로의 데이터 가져오기 요청을 선별하며, 상기 데이터 가져오기 요청에 따라 상기 데이터를 기 약정된 보안규칙에 따라 복호화하여 읽어 들이는
    가상 환경을 이용한 데이터 보호 장치.
KR1020090073831A 2009-08-11 2009-08-11 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 KR101047884B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020090073831A KR101047884B1 (ko) 2009-08-11 2009-08-11 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
US13/389,883 US8782798B2 (en) 2009-08-11 2010-08-10 Method and apparatus for protecting data using a virtual environment
PCT/KR2010/005215 WO2011019177A2 (ko) 2009-08-11 2010-08-10 가상 환경을 이용한 데이터 보호 방법과 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090073831A KR101047884B1 (ko) 2009-08-11 2009-08-11 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체

Publications (2)

Publication Number Publication Date
KR20110016227A true KR20110016227A (ko) 2011-02-17
KR101047884B1 KR101047884B1 (ko) 2011-07-08

Family

ID=43586626

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090073831A KR101047884B1 (ko) 2009-08-11 2009-08-11 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체

Country Status (3)

Country Link
US (1) US8782798B2 (ko)
KR (1) KR101047884B1 (ko)
WO (1) WO2011019177A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014077474A1 (ko) * 2012-11-13 2014-05-22 주식회사 파수닷컴 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법
WO2014171797A1 (ko) * 2013-04-18 2014-10-23 주식회사 페이스콘 파일 보안 방법 및 이를 위한 장치

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102314373B (zh) * 2011-07-07 2013-12-18 胡建斌 一种基于虚拟化技术实现安全工作环境的方法
TW201427366A (zh) * 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
KR101599740B1 (ko) * 2014-07-17 2016-03-04 한국전자통신연구원 전자문서 불법 유출 방지 방법 및 장치
CN107392062A (zh) * 2017-07-28 2017-11-24 宣以政 一种为普通移动存储设备增加数据泄漏防护功能的方法、系统和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5555385A (en) 1993-10-27 1996-09-10 International Business Machines Corporation Allocation of address spaces within virtual machine compute system
AU7735600A (en) * 1999-10-01 2001-05-10 Infraworks Corporation Port blocking method and system
US6553466B1 (en) 1999-10-01 2003-04-22 Infraworks Corporation Shared memory blocking method and system
US6922774B2 (en) * 2001-05-14 2005-07-26 The United States Of America As Represented By The National Security Agency Device for and method of secure computing using virtual machines
EP1349033B1 (en) * 2002-03-26 2004-03-31 Soteres GmbH A method of protecting the integrity of a computer program
US6725289B1 (en) 2002-04-17 2004-04-20 Vmware, Inc. Transparent address remapping for high-speed I/O
EP1563380B1 (en) * 2002-11-18 2006-07-19 ARM Limited Virtual to physical memory address mapping within a system having a secure domain and a non-secure domain
US7117284B2 (en) 2002-11-18 2006-10-03 Arm Limited Vectored interrupt control within a system having a secure domain and a non-secure domain
JP2007510198A (ja) 2003-10-08 2007-04-19 ユニシス コーポレーション ホストシステムのパーティション内に実装されているハイパーバイザを使用したコンピュータシステムの準仮想化
EP1760619A1 (en) * 2005-08-19 2007-03-07 STMicroelectronics Ltd. System for restricting data access
US8046837B2 (en) * 2005-08-26 2011-10-25 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
KR100735560B1 (ko) * 2005-11-09 2007-07-04 삼성전자주식회사 가상 메모리를 제어하는 장치 및 방법
US7594072B2 (en) 2006-09-15 2009-09-22 Hitachi, Ltd. Method and apparatus incorporating virtualization for data storage and protection
US8458695B2 (en) * 2006-10-17 2013-06-04 Manageiq, Inc. Automatic optimization for virtual systems
JP2008187338A (ja) * 2007-01-29 2008-08-14 Hewlett-Packard Development Co Lp 制御システムおよびその方法。
US7840839B2 (en) * 2007-11-06 2010-11-23 Vmware, Inc. Storage handling for fault tolerance in virtual machines
US8799892B2 (en) * 2008-06-09 2014-08-05 International Business Machines Corporation Selective memory donation in virtual real memory environment
CN101414277B (zh) * 2008-11-06 2010-06-09 清华大学 一种基于虚拟机的按需增量恢复容灾系统及方法
US20100199351A1 (en) * 2009-01-02 2010-08-05 Andre Protas Method and system for securing virtual machines by restricting access in connection with a vulnerability audit
US8391494B1 (en) * 2009-02-26 2013-03-05 Symantec Corporation Systems and methods for protecting enterprise rights management keys

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014077474A1 (ko) * 2012-11-13 2014-05-22 주식회사 파수닷컴 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법
US9648042B2 (en) 2012-11-13 2017-05-09 Fasoo.Com Co., Ltd Apparatus and method for managing security content using virtual folder
WO2014171797A1 (ko) * 2013-04-18 2014-10-23 주식회사 페이스콘 파일 보안 방법 및 이를 위한 장치
US10541980B2 (en) 2013-04-18 2020-01-21 Facecon Co., Ltd. File security method and apparatus for same
US11463419B2 (en) 2013-04-18 2022-10-04 Facecon Co., Ltd. File security method and apparatus for same

Also Published As

Publication number Publication date
WO2011019177A3 (ko) 2011-05-19
US20120144500A1 (en) 2012-06-07
KR101047884B1 (ko) 2011-07-08
US8782798B2 (en) 2014-07-15
WO2011019177A2 (ko) 2011-02-17

Similar Documents

Publication Publication Date Title
US9780947B1 (en) Computer programs, secret management methods and systems
US7908476B2 (en) Virtualization of file system encryption
CN103617399B (zh) 一种数据文件保护方法及装置
KR101047884B1 (ko) 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
EP3435271B1 (en) Access management method, information processing device, program, and recording medium
CN103488954B (zh) 一种文件加密系统
Czeskis et al. Defeating Encrypted and Deniable File Systems: TrueCrypt v5. 1a and the Case of the Tattling OS and Applications.
KR20080090672A (ko) Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
US20160292085A1 (en) Protecting storage from unauthorized access
JP7445358B2 (ja) セキュア・インタフェース・コントロールのためのセキュア実行ゲスト所有者コントロール
JP6270780B2 (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP2011141806A (ja) ネットワークへの情報流出防止装置
JP2009064055A (ja) 計算機システム及びセキュリティ管理方法
US20150220754A1 (en) Document Security in Enterprise Content Management Systems
TWI540456B (zh) 帳號管理應用程式的強固方法以及使用該方法的裝置
US20160292086A1 (en) Protecting contents of storage
US20090150682A1 (en) Third Party Secured Storage for Web Services and Web Applications
US10489600B2 (en) Access path redirection for encrypted files
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
Chang et al. The research of security system for sharing engineering drawings
KR20140119422A (ko) 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
KR101371031B1 (ko) 드라이브 기반 파일 보안 시스템
US20220309181A1 (en) Unstructured data access control
JP2011039716A (ja) 情報記憶媒体、情報システム
US20130036474A1 (en) Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140704

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150706

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160704

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170704

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180704

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190704

Year of fee payment: 9